Yayınlanan bir araştırmaya göre, modern RAM kartları son altı yıldır yapılan tüm kapsamlı çalışmalara rağmen, Rowhammer bellek saldırısı için hala savunmasız.
Toplu olarak ‘Hedef Satır Yenileme’ (TRR) olarak adlandırılan bu çalışmalar, bu alanda çalışan akademisyenlerin ilk Rowhammer saldırısının açıklandığı 2014 yılından bu yana modern RAM kartlarının tasarımlarına yavaş yavaş eklediği, birtakım yazılımsal ve donanımsal iyileştirmelerin bir birleşimi.
Rowhammer bellek saldırısı nasıl ortaya çıktı?
Günümüzün RAM kartları, bilgisayarların belleği içindeki veriyi her işlediğinde, gerçek veriler hücrenin içinde kaydedilir ve bu bellek hücrelerinin her biri, kartın tabanındaki tablo benzeri bir ızgara düzeninde düzenlenir. Bu düzgün tasarlanmış hücreler, mühendislerin bir RAM kartından mümkün olan en fazla bellek hücresini sıkıştırma amacı ile geliştirilmiştir. Ancak bu tasarım, bellek hücreleri arasındaki elektriksel girişim olasılığını da beraberinde getiriyor.
2014 yılında akademisyenler, Rowhammer saldırılarının bellek hücreleri üzerinde çok hızlı bir şekilde okuma ve yazma işlemi gerçekleştiren ve satırları ‘çekiçleyen’ elektriksel parazitleri keşfettiler. Rowhammer saldırılarının, RAM’deki verileri bozabileceği ya da değiştirilebileceği tespit edildi.
Saldırı, sadece teorik düzeyde tanımlansa da, donanım geliştiricileri, Rowhammer bellek saldırısının gerçek bir senaryoda, bilgisayardaki verileri değiştirmek ya da çalmak için kullanılabileceğini fark ettiler. Rowhammer, tespit edildiği 2014 yılından bu yana kapatılmaya çalışılan bir açık.
Javascript aracılığı ile web üzerinden gerçekleştirilebilir
Rowhammer saldırıları alanında çalışan akademisyenler, DDR3 ve DDR4 bellek kartlarında depolanan verilerin nasıl değiştirilebileceğini açıkladılar. Uzmanlar, saldırının JavaScript aracılığı ile, web üzerinden gerçekleşebileceğini ve bilgisayara fiziksel olarak ya da kötü amaçlı bir yazılım ile erişilmesi gerekmediğini vurguladı. Bu da, Rowhammer saldırısının tehlike boyutlarını gözler önüne seriyor.
Rowhammer saldırılarına karşı TRR önlemi
Güvenlik uzmanları, Rowhammer saldırılarına karşı yapılan çalışmalar sonucunda, TRR tekniği üzerinde çalıştı ve Rowhammer kaynaklı müdahaleleri önlemek için, RAM kartlarını hem yazılımsal hem de donanımsal anlamda güncelledi. Ancak Rowhammer saldırganlarının istediği şey de tam olarak buydu: RAM donanımının yeniden tasarımı…
DDR4 bellek kartları, TRR korumalarını alan ilk yapılardı ve birkaç yıl boyunca şirketler, Rowhammer saldırılarını sorununu çözdüklerini düşündüler. Ancak saldırıların, yeni teknikle de önlenemeyeceğine ilişkin bilgiler gelmeye başladı. Hollanda ve İsviçre’deki üniversitelerden bir akademisyen ekibi, konuyla ilgili açıklamalarında, Rowhammer’ın yeni ve geliştirilmiş TRR korumalı RAM kartlarına yönelik de sızma girişimlerinde bulunabildiği belirtti. Araştırmacılar, “Güvenlik garantilerinden vazgeçiyoruz” dediler.
Sistemi test etmek için Rowhammer saldırıları geliştiren araştırmacılar, “Bilinen tüm Rowhammer saldırılarına karşı geliştirilmiş DDR4 sistemi TRRespass, geliştirdiğimiz yeni TRR bilinçli Rowhammer varyantlarına karşı hala savunmaz” ifadesini kullandılar.
Akıllı telefonlar tehlike altında
Araştırma ekibine göre, TRRespass akıllı telefonların hafıza kartlarında da yeni Rowhammer saldırı girişimleri tespit etti. LDPDR4 hafıza kartı içeren Google Pixel, LG, OnePlus ve Samsung akıllı telefon modelleri, bu tehlikeyi içeriyor. Ekip, Rowhammer açığı ile ilgili tüm satıcı şirketleri bilgilendirdiklerini söyledi.
Sonuç olarak, bellek hücreleri güvenliği alanında çalışan uzman ve akademisyenler, mevcut güvenlik açıklarına karşı alınabilecek etkili güvenlik önlemlerinin uzun zaman alabileceğini belirttiler.